0:03 ある日目覚めて世界のすべての秘密を発見したと想像してみてください
0:06 軍事機密を含む銀行が保有するすべての秘密が暴露された。
0:09 政府のすべての計画は今日誰でも利用できます。
0:12 私たちが話しているのは量子の日です。
0:15 あらゆる国や企業が恐れる日、そして保証人
0:18 数分で超能力を倒すチャンネルへようこそ
0:21 今日は量子の日についてお話します
0:24 量子デーのストーリーを詳しく理解するには、
0:27 私たちは、国家にとっての暗号化の重要性を理解しており、最も近い例として
0:29 それは戦争中の第二次世界大戦です
0:32 第二次世界大戦中、ドイツは
0:35 エニグマは指導者間のメッセージを暗号化する装置です。
0:38 軍の考えは、同盟国が敵対しているということだ
0:41 信号は届いていましたが、暗号化されていたため...
0:45 彼らはそれから利益を得ていますが、それを集めて専門家を集めました。
0:48 数学の分野で、彼らは最終的にメッセージを解読しました。
0:50 連合国はこれを予測して利用した。
0:53 攻撃と戦闘の日付と計画の発表
0:56 軍隊は多くの分野で彼らに軍事的優位性を与えた。
0:59 [障壁/貿易]を打ち破ったことで台頭した国の歴史的な例。
1:01 暗号化は日米戦争であろうと他のものであろうと
1:03 アメリカは攻撃の場所を予想していた。
1:07 日本人は、スパイ活動と暗号解読のために
1:10 彼らのメッセージは、ギリシャ時代においても
1:13 それはシーザー法典と呼ばれ、最終的に破られ、
1:16 多くの敵が彼らをスパイしていますが、それは何でしょうか?
1:19 暗号化とは、基本的に
1:22 たとえあなたが私から例を盗んだとしても、あなたのメッセージは不明瞭です。
1:26 シンプルなメッセージは、数字に変換されるメッセージです。
1:28 ナジブ・ミフタはメッセージに掛け算して得られる数字である
1:31 彼は私たちに理解できないメッセージを送ってきます。そして私が望むなら
1:33 読まないで、キーで割ってください。そうしないと
1:36 もう一度メッセージなので、もし誰かがメッセージを盗んだら
1:39 相手に届くまで、解くことはできないだろう。
1:41 鍵を持っていないので暗号化されていますが、
1:44 彼女に知られずに解読を試みる
1:47 鍵となるのは、私たちが知っているような複雑な方法である
1:50 たとえば、「アリフ」という文字は、この言語で最も頻繁に使用される文字です。
1:53 アラビア語では、メッセージに「seen」という文字が繰り返し含まれている場合
1:56 アリフの文字としては予想通りなので、
1:59 文字「S」が「A」であると仮定して、
2:02 例えば、すべてのキーを試すスーパーコンピュータを導入すると、
2:05 それは可能ですが、通常は非常に困難です。
2:09 キーの長さは 250 または 500 文字または数字です。
2:12 この数字がどれだけ長いか想像してみてください。
2:15 1 秒あたり 1 兆個の問題を解くコンピューター...
2:18 それを解読するには宇宙の年齢よりも長い時間がかかるでしょう。
2:22 メッセージは、暗号を簡単に破る方法があるということだ。例えば、
2:25 最初に話した方法のほかに、他の方法もあります。
2:28 暗号の専門家は一般的にこれが次のことにつながることを知っています
2:31 あなたはますます複雑化する暗号化に取り組んでおり、例えば
2:34 暗号化だけでなく、2 つのキーと文字の交換。
2:38 現代の古い暗号化でも、例えばコード
2:40 シーザー、それぞれの文字を
2:44 その後ろの3文字、例えばAlifという文字を置き換えます
2:47 「th」は3文字続くため、
2:50 オリジナル文字数がどれだけ増えたかが分かりました。
2:54 簡単に復号化でき、通常はそれを持っています。
2:58 可能性は 24 個だけなので、解読は簡単です。
3:00 このメッセージは、一般的に、あなたが
3:04 鍵が何であるかを推測してみましょう。正しく推測すれば
3:07 メッセージを読んでキーを見つけることができます。
3:10 推測次第ですが、基本的に何ですか?
3:13 メッセージキャリアとメッセージは暗号化されており、
3:16 彼らが敵に伝えたのはその考えでした。
3:20 暗号化されたメッセージを盗むには3つの方法がある
3:23 1 つ目は、障害物が存在していることを示す信号の繰り返しです。
3:26 信号が表示され、それをコピーして複製するプログラムがインストールされます。
3:29 信号は正確にコピーされるか、
3:32 例えば、あなたからの電波メッセージ
3:35 それを拾うか、スパイが持ち帰ることもあります。
3:38 メッセージはあなたに転送され、暗号化されて届きます。
3:41 簡単ですが、問題がある場合はそれを解読するのが難しい部分です。
3:45 それは暗号を解読することであり、それにはコンピューターが必要です。
3:49 この量子コンピュータはその動作原理において並外れたものです。
3:51 量子コンピュータを非常に基本的なレベル、つまり粒子にまで単純化します。
3:54 子孫はスーパーと呼ばれる特性を持ちます。
3:57 位置とは、あなたが観察していない限り、粒子が
4:00 観察したものが決定づける状況は2つあります
4:03 一例として、電子が回転する場合が挙げられます。
4:07 同時に上下に移動できるので、見つけやすい
4:10 彼はそのうちの一つを選びます。これを量子ビットと呼びます。
4:13 量子ビットは量子コンピュータの中にある
4:17 これを2つの数値のような方程式に当てはめると
4:20 これらを 55 倍にすると、電子はすべての値を持つことになります。
4:24 正しい値を選択するように監視する可能な方法
4:26 暗号化についても同様です。有効にすることができます。
4:30 量子ビットは暗号化キーであり、すべての値を取る
4:33 正しい値を選択するためです。量子ビットの問題
4:36 文字通りあらゆるものに、温度にも敏感です。
4:39 音や光も影響を受けるため、それらを遮断する必要があります。
4:42 断熱処理には冷却などの方法が含まれます。
4:45 隔離操作。ここでの考え方は、それが暗号化キーであるということです。
4:49 たとえば、100 文字には少なくとも 100 万量子ビットが必要です。
4:52 それを解読するには、全体が量子ビットであると想像してみましょう。
4:55 彼は間違いを犯し続けるので、自分自身を訂正するには 1000 個の量子ビットがそばに必要です。
4:59 1000文字の暗号化キーに誤りがあると、4000万文字の
5:03 Qubitなどはなく、唯一のコンピューターはKumiです。
5:06 1000 量子ビットなので、その点にはまだ程遠いです。今は難しいですね。
5:09 これまで全ての量子ビットを一緒に調整してきたので
5:13 インターネットは完全に安全ですが、
5:16 実用的な量子コンピュータを作成できるようになります。
5:19 あらゆる国際情報を解読できます。
5:22 敵の軍事機密を暴くことができる
5:25 そして、その他の重要な情報はHと呼ばれています
5:28 量子の日の瞬間、すべての
5:31 銀行情報やパスワードなど、文字通りすべて
5:35 解読可能なものは、すべての企業にとって悪夢です。
5:37 この日、諸国の恐怖をあなたに明らかにするのは
5:41 2013年に起こった出来事は、
5:44 エドワード・スノーデンはCIAの部隊で働いていた
5:47 アメリカには多くの秘密があり、その中には
5:50 彼は中国をスパイし、その後ロシアに逃亡した。
5:53 しかし、アメリカが政府として中国をスパイしていることが明らかになった。
5:56 むしろ大学、企業、研究機関
6:00 そしてアメリカは暗号の脆弱性を悪用して
6:03 中国語と中国語の暗号化されたメッセージと情報
6:05 中国は目標を含む緊急計画を発表した
6:08 5年ごとにその分野の優秀性を発表するもの
6:12 機械的に言えば、実際、その日から中国は優れていた。
6:14 機械工学の分野では、次のようなことに興味があるかもしれません...
6:17 あなたは心の中に疑問を抱いているでしょう。中国は自国を守ろうとしているのです。
6:21 彼女の情報から、彼女が攻撃メカニズムに興味を持っている理由がわかります。
6:24 暗号を解読するには、機械化学のように、ここで私は言います
6:27 攻撃だけでなく、
6:30 情報保護はコミュニケーションの分野です。
6:32 量子概念は単純です。例えば、
6:35 結合した 2 つの光子は重ね合わせ状態にあります。
6:38 位置とは、電子が重なり合うことを意味し、
6:41 いずれの場合も、そのうちの 1 つが発見されると、それらのいくつかが一緒に観察されます。
6:44 2 番目は途中で明らかになりますが、それはプロパティです。
6:46 彼らはそれを利用して、あなたが情報を送信できるようにしました
6:50 情報が盗まれると光子が結合されます。
6:53 通話中は文字通り監視している
6:56 光子の場合、検出された場合は情報を検出することを意味します。
7:00 そのうちの1人はそれに関連する光子を直接検出した。
7:03 彼の状態が明らかになり、ここでプロセスを停止します。
7:06 誰かがいるとわかっているので情報を送ってください
7:09 彼は「光子」という単純な言葉を使って彼女を監視します。
7:12 監視プロセスに敏感なので、監視しようとする試みは
7:16 暗号化された光子メッセージを盗むための情報
7:19 2番目はそれについて知らせるもので、これはコミュニケーションの分野です。
7:22 量子力学は中国が非常に進んでいる分野であり、
7:25 この分野では中国が優位に立っています。ジョー・バイデンは
7:29 2023年に中国に対する制限は、
7:32 この分野の進歩は冷蔵庫にまで及んでいる
7:35 キュービットを冷却した者がそれに制限を課し、ここに
7:38 歴史上最も奇妙な競争は盗難から始まる。
7:40 現在は意味のない情報が新しい場所で見つかる
7:44 2015 年のように、情報が盗まれて暗号化されるケースが時々あります。
7:46 数百万人の従業員の情報が盗まれた。
7:49 アメリカの政府関係者は指紋まで
7:53 彼らの指は盗まれ、情報は暗号化されていたのは事実だが、
7:56 アメリカは20年後には解読されるのではないかと恐れている
8:00 2024年12月に発表された報告書では、
8:03 米国財務省の秘密情報が盗まれた。
8:07 中国のハッカーによってハッキングされましたが、暗号化されており、それを解読することが目的です。
8:10 後で暗号化して、エドワード・スノーデンを思い出した
8:13 CIAが正体を暴露した後、彼はロシアに逃亡した。
8:16 報道によれば、アメリカはあらゆるもののコピーを作成しているようです。
8:19 信号中継器を介したインターネット上の情報
8:22 周囲では信号がコピーされて保存され、
8:26 暗号化しておけば、後で復号化できます。
8:29 スイスの会社であった Crypto AG のスキャンダルについては忘れましょう。
8:32 彼女は数十カ国に暗号化装置を販売していました。
8:34 彼らは、デバイスがすべてのメッセージを保存していることを発見した
8:38 情報はアメリカに送られるが、隠されたままである。
8:40 暗号化されており、これが有名なフレーズにつながります
8:44 今すぐ情報を収集し、後で復号化します。
8:47 各国は量子の日が来ることを知っている。だから
8:51 彼らは暗号化された情報を収集し、開発を競う
8:54 量子コンピュータは、その手法に加えて
8:56 そこからの保護、そしてここであなたは彼らがどのように保護するか疑問に思うでしょう
8:59 彼らの状況は、2つの方法で答えることができます。1つ目は
9:02 最初に説明した量子通信
9:05 彼をスパイしようとすると、暴露されてしまうでしょう。 2番目の解決策は...
9:08 量子暗号は、
9:11 コンピュータでも解決できます。最も有名な例は量子コンピューティングです。
9:14 Lats アルゴリズムは、たとえ... でもアルゴリズムです。
9:17 分かりました。複雑なので問題ないのですが、
9:21 ラトビアの記号を使用して、考えを明確にする説明をします。あなたは仮定します...
9:25 Latsポイントと呼ばれるネットワークがあります。あなたは暗号学者として
9:29 ドットを配置して暗号化しますが、ドット上では暗号化されません。
9:31 たとえば、文字「latt」のドットは文字「latt」を表します。
9:35 ただし、点はその上に置くのではなく、近くに置きます。
9:37 まさにその通り。メッセージを盗んだ人は
9:40 彼は基本的なネットワークを持っているが、意味は知らないだろう
9:42 これらの場所は、彼には参考資料がなく、あなたは
9:46 それに加えて、毎回異なる場所にエラー要因が追加されます。
9:50 点は異なりますが、同じ文字を表します。想像してみましょう。
9:53 問題は、地雷原があるということだ。爆弾一つ一つが
9:56 それはあなたが置いた地面に散らばった隠された文字を表しています
9:59 穴の位置、穴の位置は、
10:02 彼には採掘できる場所がないので、利益を得ているのです。
10:05 隠されているが、地雷原マップを持っている人は
10:09 穴の位置は最寄りの鉱山に近く、その位置は分かっています。
10:12 したがって、この方法は、この穴の意味として知られています。
10:15 暗号化により複雑さが異常なほど増大します。
10:18 もちろん、上に付け加えるので複雑な詳細があります
10:21 100は後ではなく後です。私が説明したように、
10:24 Lats 暗号化を説明するプロセスには、しばらく時間がかかりました。
10:27 3日間の調査と、アラビア語の参考文献のおかげで
10:30 私は説明しなかったし、アラビア語のYouTubeチャンネルでも説明しなかったし、
10:33 海外のYouTube動画では1時間にわたる解説が提供されています。
10:37 複雑なシンボルと70のビュー、そしてそれは主に専用されています
10:40 彼は修士課程に応募しましたが、私は徹底的に調査した結果、
10:43 アイデアを単純化すれば、たとえ理解できなくても問題はありません。
10:46 このアイデアの問題点は、非常に複雑であることです。要点はあなたが
10:49 作成した地図にポイントを配置します。
10:52 そして地図を持っていない人はその意味を理解することができません。
10:54 一般的に、Latsの背後にある考え方は、何かを追加すると
10:58 その名前はノイズまたはノイズで、ランダムな距離です
11:01 穴または点、そして 2 つの点の間には穴があります。
11:04 それぞれの文字に数十億通りの可能性を設定し、
11:07 文字を 1 つ追加すると可能性が 2 倍になり、これを回避する方法はありません。
11:10 開梱中に近づいていることを知らせる方法
11:13 隠されたネットワークの場所を知ることによる暗号化
11:16 新しい次元を追加すると、マップは
11:19 100 鍵を持っている人なら誰でも
11:22 暗号化は自虐的であり、それによってそれが何であるかがわかったのです。
11:25 暗号化と政府がメッセージをスパイする理由
11:27 暗号化バージョンから利益を得られないとしても、どうすればそれができるのでしょうか?
11:31 彼らは量子コンピュータの競争に参加していますが、それは何でしょうか?
11:34 量子デーはすべての国にとって悪夢だ
11:37 量子通信や
11:40 量子暗号、ついに世界初の国
11:43 実用的な量子コンピュータの開発の成功は、
11:46 世界はそのままであり、それだけです。ご協力いただいた皆様に心より感謝申し上げます。
11:49 ダイヤモンド、ゴールド、その他のサポートなど、チャンネルをサポートしてください。
11:52 シルバー、そしてチャンネルをサポートしたい場合は、
11:54 説明欄にメンバーシップリンクを残しておきました。ありがとう。
11:57 PayPalサポーターの皆様、またお会いしましょう